

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 AWS Lambda 運算上執行組建
<a name="lambda"></a>

AWS Lambda 運算為您的組建提供最佳化的啟動速度。 AWS Lambda 支援更快的組建，因為啟動延遲較低。 AWS Lambda 也會自動擴展，因此組建不會在佇列中等待執行。不過，有些使用案例 AWS Lambda 不支援，如果它們會影響您，請使用 EC2 運算。如需詳細資訊，請參閱[AWS Lambda 運算的限制](#lambda.limitations)。

**Topics**
+ [在 上執行的精選執行時間環境Docker 映像中，會包含哪些工具和執行時間 AWS Lambda？](#lambda.tools)
+ [如果策劃的映像不包含我需要的工具，該怎麼辦？](#lambda.custom)
+ [哪些區域支援 CodeBuild 中的 AWS Lambda 運算？](#lambda.regions)
+ [AWS Lambda 運算的限制](#lambda.limitations)
+ [使用 AWS SAM 搭配 CodeBuild Lambda Java 部署 Lambda 函數](sample-lambda-sam-gradle.md)
+ [使用 CodeBuild Lambda Node.js 建立單一頁面 React 應用程式](sample-lambda-react-nodejs.md)
+ [使用 CodeBuild Lambda Python 更新 Lambda 函數組態](sample-lambda-boto3-python.md)

## 在 上執行的精選執行時間環境Docker 映像中，會包含哪些工具和執行時間 AWS Lambda？
<a name="lambda.tools"></a>

AWS Lambda 支援下列工具： AWS CLI v2、 AWS SAM CLI、git、go、Java、Node.js、Python、pip、Ruby 和 .NET。

## 如果策劃的映像不包含我需要的工具，該怎麼辦？
<a name="lambda.custom"></a>

如果策劃的映像不包含您需要的工具，您可以提供包含必要工具的自訂環境 Docker 映像。

**注意**  
Lambda 不支援使用多架構容器映像的函數。如需詳細資訊，請參閱《 *AWS Lambda 開發人員指南*》中的[使用容器映像建立 Lambda 函數](https://docs.aws.amazon.com/lambda/latest/dg/images-create.html#images-reqs)。

請注意，您需要下列 Amazon ECR 許可，才能使用自訂映像進行 Lambda 運算：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ecr:GetAuthorizationToken"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ecr:BatchCheckLayerAvailability",
                "ecr:GetDownloadUrlForLayer",
                "ecr:BatchGetImage"
            ],
            "Resource": "arn:aws:ecr:us-east-1:111122223333:repository/image-repo"
        }
    ]
}
```

------

另請注意，`wget`必須安裝 `curl`或 才能使用自訂映像。

## 哪些區域支援 CodeBuild 中的 AWS Lambda 運算？
<a name="lambda.regions"></a>

在 CodeBuild 中，以下支援 AWS Lambda 運算 AWS 區域：美國東部 （維吉尼亞北部）、美國東部 （俄亥俄）、美國西部 （奧勒岡）、亞太區域 （孟買）、亞太區域 （新加坡）、亞太區域 （雪梨）、亞太區域 （東京）、歐洲 （法蘭克福）、歐洲 （愛爾蘭） 和南美洲 （聖保羅）。如需 CodeBuild 可用位置的詳細資訊 AWS 區域 ，請參閱[AWS 依區域的服務](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)。

## AWS Lambda 運算的限制
<a name="lambda.limitations"></a>

有些使用案例 AWS Lambda 不支援，如果它們影響到您，請使用 EC2 運算：
+ AWS Lambda 不支援需要根許可的工具。對於 `yum`或 等工具`rpm`，請使用 EC2 運算類型或其他不需要根許可的工具。
+ AWS Lambda 不支援 Docker 組建或執行。
+ AWS Lambda 不支援寫入 外部的檔案`/tmp`。包含的套件管理員預設會設定為使用 `/tmp`目錄來下載和參考套件。
+ AWS Lambda 不支援 環境類型，`LINUX_GPU_CONTAINER`Windows Server Core 2019 也不支援。
+ AWS Lambda 不支援快取、自訂建置逾時、佇列逾時、建置徽章、特殊權限模式、自訂執行時間環境或超過 15 分鐘的執行時間。
+ AWS Lambda 不支援使用 Session Manager 進行 VPC 連線、固定範圍的 CodeBuild 來源 IP 地址、EFS、安裝憑證或 SSH 存取。

# 使用 AWS SAM 搭配 CodeBuild Lambda Java 部署 Lambda 函數
<a name="sample-lambda-sam-gradle"></a>

 AWS Serverless Application Model (AWS SAM) 是用於建置無伺服器應用程式的開放原始碼架構。如需詳細資訊，請參閱 GitHub 上的儲存[AWS Serverless Application Model 庫](https://github.com/aws/serverless-application-model)。下列 Java 範例使用 Gradle 來建置和測試 AWS Lambda 函數。之後，會使用 AWS SAM CLI 來部署 CloudFormation 範本和部署套件。透過使用 CodeBuild Lambda，系統會自動處理建置、測試和部署步驟，以便快速更新基礎設施，而無需在單一建置中手動介入。

## 設定您的 AWS SAM 儲存庫
<a name="sample-lambda-sam-gradle.set-up-repo"></a>

使用 CLI AWS SAM 建立 AWS SAM `Hello World`專案。

**建立您的 AWS SAM 專案**

1. 請遵循在本機電腦上[安裝 CLI AWS SAM](https://docs.aws.amazon.com/serverless-application-model/latest/developerguide/install-sam-cli.html)的 *AWS Serverless Application Model 開發人員指南*中的指示。

1. 執行`sam init`並選取下列專案組態。

   ```
   Which template source would you like to use?: 1 - AWS Quick Start Templates
   Choose an AWS Quick Start application template: 1 - Hello World Example
   Use the most popular runtime and package type? (Python and zip) [y/N]: N
   Which runtime would you like to use?: 8 - java21
   What package type would you like to use?: 1 - Zip
   Which dependency manager would you like to use?: 1 - gradle
   Would you like to enable X-Ray tracing on the function(s) in your application? [y/N]: N
   Would you like to enable monitoring using CloudWatch Application Insights? [y/N]: N
   Would you like to set Structured Logging in JSON format on your Lambda functions? [y/N]:  N
   Project name [sam-app]: <insert project name>
   ```

1. 將 AWS SAM 專案資料夾上傳至支援的來源儲存庫。如需支援的來源類型清單，請參閱 [ProjectSource](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_ProjectSource.html)。

## 建立 CodeBuild Lambda Java 專案
<a name="sample-lambda-sam-gradle.create-project"></a>

建立 AWS CodeBuild Lambda Java 專案並設定建置所需的 IAM 許可。

**建立 CodeBuild Lambda Java 專案**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home) 開啟 AWS CodeBuild 主控台。

1.  如果顯示 CodeBuild 資訊頁面，請選擇**建立組建專案**。否則，請在導覽窗格中展開**組**建，選擇**組建專案**，然後選擇**建立組建專案**。

1. 在 **Project name (專案名稱)** 中，輸入此建置專案的名稱。組建專案名稱在每個 AWS 帳戶中必須是唯一的。您也可以包含建置專案的選用描述，以協助其他使用者了解此專案的用途。

1. 在**來源**中，選取 AWS SAM 專案所在的來源儲存庫。

1. 在 **Environment (環境)** 中：
   + 針對**運算**，選取 **Lambda**。
   + 針對 **Runtime(s)**，選取 **Java**。
   + 針對**影像**，選取 **aws/codebuild/amazonlinux-x86\$164-lambda-standard：corretto21**。
   + 對於**服務角色**，保留選取**新的服務角色**。記下**角色名稱**。當您稍後在此範例中更新專案的 IAM 許可時，這是必要的。

1. 選擇 **Create build project (建立建置專案)**。

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**角色**，然後選取與您的專案相關聯的服務角色。您可以透過選取建置專案、選擇**編輯**、**環境，然後選擇服務角色**，在 CodeBuild 中尋找專案角色。 ****

1. 選擇 **Trust Relationships** (信任關係) 標籤，然後選擇 **Edit Trust Relationship** (編輯信任政策)。

1. 將下列內嵌政策新增至您的 IAM 角色。這將用於稍後部署您的 AWS SAM 基礎設施。如需詳細資訊，請參閱《 IAM 使用者指南》**中的[新增和移除 IAM 身分許可](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_manage-attach-detach.html)。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Action": [
                   "cloudformation:*",
                   "lambda:*",
                   "iam:*",
                   "apigateway:*",
                   "s3:*"
               ],
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

## 設定專案 buildspec
<a name="sample-lambda-sam-gradle.set-up-buildspec"></a>

為了建置、測試和部署 Lambda 函數，CodeBuild 會從 buildspec 讀取和執行建置命令。

**設定您的專案 buildspec**

1. 在 CodeBuild 主控台中，選取您的建置專案，然後選擇**編輯**和**建置規格**。

1. 在 **Buildspec** 中，選擇**插入建置命令**，然後**切換到編輯器**。

1. 刪除預先填入的建置命令，並貼到下列 buildspec 中。

   ```
   version: 0.2
   env:
     variables:
       GRADLE_DIR: "HelloWorldFunction"
   phases:
     build:
       commands:
         - echo "Running unit tests..."
         - cd $GRADLE_DIR; gradle test; cd ..
         - echo "Running build..."
         - sam build --template-file template.yaml
         - echo "Running deploy..."
         - sam package --output-template-file packaged.yaml --resolve-s3 --template-file template.yaml
         - yes | sam deploy
   ```

1. 選擇 **Update buildspec (更新 buildspec)**。

## 部署您的 AWS SAM Lambda 基礎設施
<a name="sample-lambda-sam-gradle.deploy"></a>

使用 CodeBuild Lambda 自動部署 Lambda 基礎設施

**部署 Lambda 基礎設施**

1. 選擇 **Start build (開始組建)**。這會自動建置、測試和部署您的 AWS SAM 應用程式以 AWS Lambda 使用 CloudFormation。

1. 建置完成後，導覽至 AWS Lambda 主控台，並在 AWS SAM 專案名稱下搜尋新的 Lambda 函數。

1. 在函數概觀下選取 **API Gateway**，然後按一下 **API 端點** URL，以測試您的 Lambda **函數**。您應該會看到開啟的頁面，其中包含訊息 `"message": "hello world"`。

## 清除您的基礎設施
<a name="sample-lambda-sam-gradle.clean-up"></a>

若要避免您在本教學課程中使用的資源進一步收費，請刪除 AWS SAM 範本和 CodeBuild 建立的資源。

**清除您的基礎設施**

1. 導覽至 CloudFormation 主控台，然後選取 `aws-sam-cli-managed-default`。

1. 在 **資源**中，清空部署儲存貯體 `SamCliSourceBucket`。

1. 刪除`aws-sam-cli-managed-default`堆疊。

1. 刪除與您的 AWS SAM 專案相關聯的 CloudFormation 堆疊。此堆疊應與 AWS SAM 專案具有相同的名稱。

1. 導覽至 CloudWatch 主控台，並刪除與 CodeBuild 專案相關聯的 CloudWatch 日誌群組。

1. 導覽至 CodeBuild 主控台，然後選擇刪除組建專案來刪除您的 CodeBuild 專案。 ****

# 使用 CodeBuild Lambda Node.js 建立單一頁面 React 應用程式
<a name="sample-lambda-react-nodejs"></a>

[Create React 應用程式](https://create-react-app.dev/)是建立單頁 React 應用程式的一種方式。下列 Node.js 範例使用 Node.js 來建置來自 Create React 應用程式的來源成品，並傳回建置成品。

## 設定來源儲存庫和成品儲存貯體
<a name="sample-lambda-react-nodejs.set-up-repo"></a>

使用 yarn 和 Create React 應用程式為您的專案建立來源儲存庫。

**設定來源儲存庫和成品儲存貯體**

1. 在本機電腦上，執行 `yarn create react-app <app-name>` 以建立簡單的 React 應用程式。

1. 將 React 應用程式專案資料夾上傳至支援的來源儲存庫。如需支援的來源類型清單，請參閱 [ProjectSource](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_ProjectSource.html)。

## 建立 CodeBuild Lambda Node.js 專案
<a name="sample-lambda-react-nodejs.create-project"></a>

建立 AWS CodeBuild Lambda Node.js 專案。

**建立 CodeBuild Lambda Node.js 專案**

1. 開啟 AWS CodeBuild 主控台，網址為 [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home)：//。

1.  如果顯示 CodeBuild 資訊頁面，請選擇**建立組建專案**。否則，在導覽窗格中，展開**組**建，選擇**組建專案**，然後選擇**建立組建專案**。

1. 在 **Project name (專案名稱)** 中，輸入此建置專案的名稱。組建專案名稱在每個 AWS 帳戶中必須是唯一的。您也可以包含建置專案的選用描述，以協助其他使用者了解此專案的用途。

1. 在**來源**中，選取 AWS SAM 專案所在的來源儲存庫。

1. 在 **Environment (環境)** 中：
   + 針對**運算**，選取 **Lambda**。
   + 對於**執行期 (Runtime)**，選取 **Node.js**。
   + 針對**影像**，選取 **aws/codebuild/amazonlinux-x86\$164-lambda-standard：nodejs20**。

1. 在 **Artifacts (成品)** 中：
   + 針對**類型**，選取 **Amazon S3**。
   + 針對**儲存貯體名稱**，選取您先前建立的專案成品儲存貯體。
   + 針對**成品封裝**，選取 **Zip**。

1. 選擇 **Create build project (建立建置專案)**。

## 設定專案 buildspec
<a name="sample-lambda-react-nodejs.set-up-buildspec"></a>

為了建置您的 React 應用程式，CodeBuild 會從 buildspec 檔案讀取並執行建置命令。

**設定您的專案 buildspec**

1. 在 CodeBuild 主控台中，選取您的建置專案，然後選擇**編輯**和 **Buildspec**。

1. 在 **Buildspec** 中，選擇**插入建置命令**，然後選擇**切換到編輯器**。

1. 刪除預先填入的建置命令，並貼到下列 buildspec 中。

   ```
   version: 0.2
   phases:
     build:
       commands:
         - yarn
         - yarn add --dev jest-junit @babel/plugin-proposal-private-property-in-object
         - yarn run build
         - yarn run test -- --coverage --watchAll=false --testResultsProcessor="jest-junit" --detectOpenHandles
   artifacts:
     name: "build-output"
     files:
       - "**/*"
   reports:
     test-report:
       files:
         - 'junit.xml'
       file-format: 'JUNITXML'
     coverage-report:
       files:
         - 'coverage/clover.xml'
       file-format: 'CLOVERXML'
   ```

1. 選擇 **Update buildspec (更新 buildspec)**。

## 建置並執行您的 React 應用程式
<a name="sample-lambda-react-nodejs.build"></a>

在 CodeBuild Lambda 上建置 React 應用程式、下載建置成品，並在本機執行 React 應用程式。

**建置和執行您的 React 應用程式**

1. 選擇 **Start build (開始組建)**。

1. 建置完成後，導覽至 Amazon S3 專案成品儲存貯體並下載 React 應用程式成品。

1. 解壓縮專案資料夾中的 React 建置成品 和 `run npm install -g serve && serve -s build` 。

1. `serve` 命令將在本機連接埠上提供靜態網站，並將輸出列印至您的終端機。您可以在終端機輸出`Local:`中造訪 下的 localhost URL，以檢視您的 React 應用程式。

若要進一步了解如何處理以 React 為基礎的伺服器的部署，請參閱[建立 React 應用程式部署](https://create-react-app.dev/docs/deployment/)。

## 清除您的基礎設施
<a name="sample-lambda-react-nodejs.clean-up"></a>

若要避免您在本教學課程中使用的資源產生進一步費用，請刪除為 CodeBuild 專案建立的資源。

**清除您的基礎設施**

1. 刪除專案成品 Amazon S3 儲存貯體

1. 導覽至 CloudWatch 主控台，並刪除與 CodeBuild 專案相關聯的 CloudWatch 日誌群組。

1. 導覽至 CodeBuild 主控台，然後選擇刪除組建專案來刪除您的 CodeBuild 專案。 ****

# 使用 CodeBuild Lambda Python 更新 Lambda 函數組態
<a name="sample-lambda-boto3-python"></a>

下列 Python 範例使用 [Boto3](https://aws.amazon.com/sdk-for-python/) 和 CodeBuild Lambda Python 來更新 Lambda 函數的組態。您可以延伸此範例，以程式設計方式管理其他 AWS 資源。如需詳細資訊，請參閱 [Boto3 文件](https://aws.amazon.com/sdk-for-python/)。

## 先決條件
<a name="sample-lambda-boto3-python.prerequisites"></a>

在您的帳戶中建立或尋找 Lambda 函數。

此範例假設您已在帳戶中建立 Lambda 函數，並將使用 CodeBuild 更新 Lambda 函數的環境變數。如需透過 CodeBuild 設定 Lambda 函數的詳細資訊，請參閱[使用 AWS SAM 搭配 CodeBuild Lambda Java 部署 Lambda 函數](sample-lambda-sam-gradle.md)範例或造訪 [AWS Lambda](https://aws.amazon.com/lambda/)。

## 設定您的來源儲存庫
<a name="sample-lambda-boto3-python.set-up-repo"></a>

建立來源儲存庫以存放 Boto3 python 指令碼。

**設定來源儲存庫**

1. 將下列 python 指令碼複製到名為 的新檔案`update_lambda_environment_variables.py`。

   ```
   import boto3
   from os import environ
   
   
   def update_lambda_env_variable(lambda_client):
       lambda_function_name = environ['LAMBDA_FUNC_NAME']
       lambda_env_variable = environ['LAMBDA_ENV_VARIABLE']
       lambda_env_variable_value = environ['LAMBDA_ENV_VARIABLE_VALUE']
       print("Updating lambda function " + lambda_function_name + " environment variable "
             + lambda_env_variable + " to " + lambda_env_variable_value)
       lambda_client.update_function_configuration(
           FunctionName=lambda_function_name,
           Environment={
               'Variables': {
                   lambda_env_variable: lambda_env_variable_value
               }
           },
       )
   
   
   if __name__ == "__main__":
       region = environ['AWS_REGION']
       client = boto3.client('lambda', region)
       update_lambda_env_variable(client)
   ```

1. 將 python 檔案上傳至支援的來源儲存庫。如需支援的來源類型清單，請參閱 [ProjectSource](https://docs.aws.amazon.com/codebuild/latest/APIReference/API_ProjectSource.html)。

## 建立 CodeBuild Lambda Python 專案
<a name="sample-lambda-boto3-python.create-project"></a>

建立 CodeBuild Lambda Python 專案。

**建立 CodeBuild Lambda Java 專案**

1. 在 https：//[https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home) 開啟 AWS CodeBuild 主控台。

1.  如果顯示 CodeBuild 資訊頁面，請選擇**建立組建專案**。否則，請在導覽窗格中展開**組**建，選擇**組建專案**，然後選擇**建立組建專案**。

1. 在 **Project name (專案名稱)** 中，輸入此建置專案的名稱。組建專案名稱在每個 AWS 帳戶中必須是唯一的。您也可以包含建置專案的選用描述，以協助其他使用者了解此專案的用途。

1. 在**來源**中，選取 AWS SAM 專案所在的來源儲存庫。

1. 在 **Environment (環境)** 中：
   + 針對**運算**，選取 **Lambda**。
   + 針對 **Runtime(s)**，選取 **Python**。
   + 針對**影像**，選取 **aws/codebuild/amazonlinux-x86\$164-lambda-standard：python3.12**。
   + 對於**服務角色**，保留選取**新的服務角色**。記下**角色名稱**。當您稍後在此範例中更新專案的 IAM 許可時，這是必要的。

1. 選擇 **Create build project (建立建置專案)**。

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**角色**，然後選取與您的專案相關聯的服務角色。您可以透過選取建置專案、選擇**編輯**、**環境，然後選擇服務角色**，在 CodeBuild 中尋找專案角色。 ****

1. 選擇 **Trust Relationships** (信任關係) 標籤，然後選擇 **Edit Trust Relationship** (編輯信任政策)。

1. 將下列內嵌政策新增至您的 IAM 角色。這將用於稍後部署您的 AWS SAM 基礎設施。如需詳細資訊，請參閱《 IAM 使用者指南》**中的[新增和移除 IAM 身分許可](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_manage-attach-detach.html)。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "UpdateLambdaPermissions",
               "Effect": "Allow",
               "Action": [
                   "lambda:UpdateFunctionConfiguration"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------

## 設定專案 buildspec
<a name="sample-lambda-boto3-python.set-up-buildspec"></a>

為了更新 Lambda 函數，指令碼會從 buildspec 讀取環境變數，以尋找 Lambda 函數的名稱、環境變數名稱和環境變數值。

**設定您的專案 buildspec**

1. 在 CodeBuild 主控台中，選取您的建置專案，然後選擇**編輯**和**建置規格**。

1. 在 **Buildspec** 中，選擇**插入建置命令**，然後**切換到編輯器**。

1. 刪除預先填入的建置命令，並貼到下列 buildspec 中。

   ```
   version: 0.2
   env:
     variables:
       LAMBDA_FUNC_NAME: "<lambda-function-name>"
       LAMBDA_ENV_VARIABLE: "FEATURE_ENABLED"
       LAMBDA_ENV_VARIABLE_VALUE: "true"
   phases:
     install:
       commands:
          - pip3 install boto3
     build:
       commands:
          - python3 update_lambda_environment_variables.py
   ```

1. 選擇 **Update buildspec (更新 buildspec)**。

## 更新您的 Lambda 組態
<a name="sample-lambda-boto3-python.update"></a>

使用 CodeBuild Lambda Python 自動更新 Lambda 函數的組態。

**更新 Lambda 函數的組態**

1. 選擇 **Start build (開始組建)**。

1. 建置完成後，導覽至 Lambda 函數。

1. 選取**組態**，然後選取**環境**變數。您應該會看到具有索引鍵 `FEATURE_ENABLED` 和值 的新環境變數`true`。

## 清除您的基礎設施
<a name="sample-lambda-boto3-python.clean-up"></a>

若要避免您在本教學課程中使用的資源進一步收費，請刪除為 CodeBuild 專案建立的資源。

**清除您的基礎設施**

1. 導覽至 CloudWatch 主控台，並刪除與 CodeBuild 專案相關聯的 CloudWatch 日誌群組。

1. 導覽至 CodeBuild 主控台，然後選擇刪除組建專案來刪除您的 CodeBuild 專案。 ****

1. 如果您為此範例建立 Lambda 函數，請選擇**動作**和**刪除函數**來清除 Lambda 函數。

## 延伸模組
<a name="sample-lambda-boto3-python.extensions"></a>

如果您想要延伸此範例以使用 AWS CodeBuild Lambda Python 管理其他 AWS 資源：
+ 更新 Python 指令碼以使用 Boto3 修改新資源。
+ 更新與 CodeBuild 專案相關聯的 IAM 角色，以取得新資源的許可。
+ 將與新資源相關聯的任何新環境變數新增至您的 buildspec。